Você está na página 1de 44

Aula 00

Banco do Brasil - BBTS (Técnico - Perfil


Interno) Passo Estratégico de
Manutenção e Arquitetura de
Computadores - 2023 (Pós-Edital)

Autor:
Thiago Rodrigues Cavalcanti

31 de Março de 2023

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

4. EQUIPAMENTOS DE REDES DE COMPUTADORES E


TELECOMUNICAÇÕES COMO: MODEMS,
ROTEADORES, SWITCHS E DEMAIS ELEMENTOS DA
REDE. 5. CABEAMENTO: TIPOS DE CABEAMENTO,
CRIMPAGEM DE CONECTORES (RJ45, RJ11, BNC E
SIMILARES); SUBSTITUIÇÃO DE PERIFÉRICOS,
EXEMPLOS: MONITORES, MOUSE, TECLADO, CAIXAS
DE SOM, CABOS E ETC
Sumário

Apresentação ...................................................................................................................................................... 3

O que é o Passo Estratégico? ............................................................................................................................. 3

Análise Estatística ................................................................................................................................................ 4

Roteiro de revisão e pontos do assunto que merecem destaque ........................................................................ 4

Redes de Computadores ................................................................................................................................. 4

Redes locais (LAN), metropolitanas (MAN) e de longa distância (WAN) ....................................................... 6

LAN ............................................................................................................................................................. 6

MAN ............................................................................................................................................................ 9

WAN.......................................................................................................................................................... 10

SAN ........................................................................................................................................................... 11

PAN ........................................................................................................................................................... 12

Definições Importantes .................................................................................................................................. 12

Topologia da Rede ....................................................................................................................................... 14

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Camada física ............................................................................................................................................... 17

Cabo Par Trançado ...................................................................................................................................... 18

Modelos de Arquitetura ................................................................................................................................ 20

Modelo TCP/IP.............................................................................................................................................. 20

Camada de Aplicação .............................................................................................................................. 21

Camada de Transporte ............................................................................................................................. 22

Camada de Internet / Rede ..................................................................................................................... 23

Camada de Interface com a Rede ............................................................................................................ 23

Principais Protocolos X Camadas TCP/IP .................................................................................................. 24

Modelo OSI ................................................................................................................................................... 24

Camada de Aplicação .............................................................................................................................. 25

Camada de Apresentação ........................................................................................................................ 26

Camada de Sessão ................................................................................................................................... 26

Camada de Transporte ............................................................................................................................. 26

Camada de Rede...................................................................................................................................... 26

Camada de Enlace.................................................................................................................................... 27

Camada Física .......................................................................................................................................... 27

Protocolos e suas respectivas camadas no modelo OSI ............................................................................ 27

Comparação entre os modelos OSI e TCP/IP ............................................................................................... 28

Aposta estratégica ........................................................................................................................................... 28

Questões estratégicas ....................................................................................................................................... 29

Questionário de revisão e aperfeiçoamento .................................................................................................... 35

Perguntas ...................................................................................................................................................... 36

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Perguntas com respostas ............................................................................................................................... 37

Lista de Questões Estratégicas .......................................................................................................................... 38

Gabarito ....................................................................................................................................................... 42

APRESENTAÇÃO
Olá Senhoras e Senhores,

Eu me chamo Thiago Cavalcanti. Sou funcionário do Banco Central do Brasil, passei no concurso em 2010
para Analista de Tecnologia da Informação (TI). Atualmente estou de licença, cursando doutorado em
economia na UnB. Também trabalho como professor de TI no Estratégia e sou o analista do Passo Estratégico
de Informática.

Tenho graduação em Ciência da Computação pela UFPE e mestrado em Engenharia de Software. Já fui
aprovado em diversos concursos tais como ANAC, BNDES, TCE-RN, INFRAERO e, claro, Banco Central. A
minha trajetória como concurseiro durou pouco mais de dois anos. Neste intervalo, aprendi muito e vou
tentar passar um pouco desta minha experiência ao longo deste curso.

O QUE É O PASSO ESTRATÉGICO?


O Passo Estratégico é um material escrito e enxuto que possui dois objetivos principais:

a) orientar revisões eficientes;

b) destacar os pontos mais importantes e prováveis de serem cobrados em prova.

Assim, o Passo Estratégico pode ser utilizado tanto para turbinar as revisões dos alunos mais adiantados
nas matérias, quanto para maximizar o resultado na reta final de estudos por parte dos alunos que não
conseguirão estudar todo o conteúdo do curso regular.

Em ambas as formas de utilização, como regra, o aluno precisa utilizar o Passo Estratégico em conjunto com
um curso regular completo.

Isso porque nossa didática é direcionada ao aluno que já possui uma base do conteúdo.

Assim, se você vai utilizar o Passo Estratégico:

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

a) como método de revisão, você precisará de seu curso completo para realizar as leituras indicadas no
próprio Passo Estratégico, em complemento ao conteúdo entregue diretamente em nossos relatórios;

b) como material de reta final, você precisará de seu curso completo para buscar maiores esclarecimentos
sobre alguns pontos do conteúdo que, em nosso relatório, foram eventualmente expostos utilizando uma
didática mais avançada que a sua capacidade de compreensão.

Seu cantinho de estudos famoso!


Poste uma foto do seu cantinho de estudos nos stories do Instagram e
nos marque:

@passoestrategico
Vamos repostar sua foto no nosso perfil para que ele fique famoso entre
milhares de concurseiros!

ANÁLISE ESTATÍSTICA
A análise estatística estará disponível a partir da próxima aula.

ROTEIRO DE REVISÃO E PONTOS DO ASSUNTO QUE


MERECEM DESTAQUE

A ideia desta seção é apresentar um roteiro para que você realize uma revisão completa do assunto e, ao
mesmo tempo, destacar aspectos do conteúdo que merecem atenção.

Para revisar e ficar bem preparado no assunto, você precisa, basicamente, seguir os passos a seguir:

Redes de Computadores

É importante entendermos que as redes de comunicação atualmente envolvem tanto telecomunicação


quanto computação, e possuem como principal finalidade suprir a necessidade humana de se comunicar à
distância. Essa necessidade surgiu desde os primórdios da humanidade e passou por diversos modelos de

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

comunicação. Em um sistema de telecomunicações, as informações do emissor são convertidas em sinais


elétricos para que possam trafegar pelo sistema até chegarem ao destino, onde são novamente convertidas
em informações inteligíveis pelo destinatário. [Observe a ideia de codificação e decodificação].

Na década de 1830, Samuel Morse criou um dos primeiros aparelhos a utilizar sinais elétricos para transmitir
informações, o telégrafo. Para enviar e receber as informações, no final da década, Morse concluiu a
elaboração de um dos códigos mais conhecidos na comunicação e que leva seu nome, o Código Morse. A
partir deste sistema, hoje temos o telefone, o rádio, a televisão, a Internet a cabo e muitas outras
tecnologias.

Para termos uma base para os principais destaques que faremos a seguir, precisamos saber que as redes de
computadores, utilizam o mesmo princípio de transmissão, onde as informações são convertidas em sinais
elétricos. Para que haja comunicação entre os dispositivos, além do sinal é necessário que todos “falem”
a mesma linguagem. Aqui entram os protocolos, que são responsáveis pelos padrões de comunicação. A
partir das redes de computadores que é possível conectar vários dispositivos (hosts) no mundo inteiro.

Sobre esse tópico, você precisa que as redes são classificadas em Rede Local (LAN), Rede
Metropolitana (MAN) e Rede de Longa Distância (WAN). E dentro dessas classificações
surgem alguns ramos direcionados para as redes sem fio. Além disso, duas outras classificações
também são muito cobradas em concursos públicos, a Rede de Área de Armazenamento (SAN)
por conta do Cloud Storage e a Rede de Área Pessoal (PAN) por conta da Internet das Coisas
(do inglês, Internet of Things, IoT) e das conexões de pequenas distâncias para compartilhar e
controlar dispositivos.
Curiosidade: Existe um tipo de rede chamado BAN (Body Area Network) cujo raio de atuação
de poucos metros e está associada a um conjunto de sensores que cobre os seres humanos.
Veja na figura abaixo uma estruturação das redes cuja presença é maior em provas de
concursos:

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Agora vamos destacar os principais pontos de cada uma das classificações, apresentando sempre que
possível imagens e comparações entre elas.

Redes locais (LAN), metropolitanas (MAN) e de longa distância


(WAN)

LAN

As Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de um mesmo
espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria
casa, sendo possível o compartilhamento de informações (ex.: arquivos) e recursos (ex.: impressora)
entre os dispositivos conectados. Como exemplo de meios de conexão neste modelo temos os cabos

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

e rede e os roteadores Wi-Fi (quando os dipositivos dessa rede são conectados exclusivamente de
forma sem fio, a classificação passa a ser WLAN – Wireless Local Area Network).

História

No início da computação, as empresas possuíam apenas um computador central, os mainfraimes,


com usuários acessando através de terminais que utilizavam um cabo simples de baixa velocidade.

Com a crescente demanda e uso de computadores em universidades e laboratórios de pesquisa no


final da década de 1960, houve a necessidade de fornecer interconexões de alta velocidade entre
sistemas de computadores. No final da década de 1970 foram formadas as primeiras LANs, que eram
usadas para criar links de alta velocidade entre grandes computadores centrais em um determinado
local. De muitos sistemas competidores criados nessa época a Ethernet e ARCNET eram os mais
populares.

O crescimento do Control Program for Microcomputers (CP/M ou Programa de Controle para


Microcomputadores) e dos computadores pessoais baseados em DOS, viabilizaram para que em um
único local houvessem vários computadores. Inicialmente, o principal uso das redes era o
compartilhamento de espaço em disco e impressoras à laser, que na época eram extremamente
caros. Em 1983 surgiu um entusiasmo maior com o conceito de LAN, que cuminou com a declaração
pela indústria de computadores como "o ano da LAN" 1.

Componentes

1
Werner Schäfer, Helmut an de Meulen, Systems network architecture, Addison-Wesley, 1992, ISBN
0-201-56533-1 (em inglês)

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

É importante destacar que as LANs


são formadas por vários dispositivos
que possuem a mesma finalidade: a
troca de dados. Entre eles temos os
servidores, as estações e os
equipamentos de conexão.

Servidores são computadores, que de


forma centralizada fornecem serviços
a uma rede de computadores de
médio e grande porte, chamada de
cliente (arquitetura cliente-servidor).
Podem desempenhar diversas
funções, como armazenamento de
arquivos, sistema de correio
eletrônico (e-mail), serviços Web
(exemplo: sites), segurança (exemplo: proxy e firewall), banco de dados, e muitas outras. O sistema
operacional dos servidores é apropriado para as funções exercidas, como alta capacidade de
processamento e acesso a memória, interligados diretamente ao hardware.

Estações são os clientes da rede que se conectam aos servidores para obter os serviços e as funções
mencionadas acima. Geralmente são os computadores, notebooks, tablets e celulares.

Os equipamentos de conexão, também chamados dispositivos de rede, são os meios físicos


responsávies pela comunicação entre os componentes participantes da rede. Como exemplo desses
dispositivos temos: concentradores, roteadores, repetidores, gateways, switchs, bridges, placas de
rede e pontos de acesso wireless. Alinhado com os equipamentos temos os protocolos de
comunicação, que como explicado em aulas anteriores são os responsáveis pela padronização da
“linguagem” de todos os dispositivos envolvidos.

As classificações das redes de computadores, nos modelos que estamos estudando, têm como base
as Redes Locais ou Local Area Networks ou LANs. Mudando apenas o alcance e a abrangência de
cada uma.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

MAN

Para entender as redes metropolitanas, podemos


imaginar que uma empresa possui dois ou mais
escritórios em uma mesma cidade e seus
computadores estejam conectados independente
do local (escritório) onde estão ligados. Para isso,
existem tecnologias como MPLS (Multi-Protocol
Label Switching) que utiliza a rede de uma
empresa que fornece Internet para conectar
diferentes locais físicos; VPN (Virtual Private
Network) que também utiliza a rede de uma
empresa que fornece Internet, porém não existe a
garantia de qualidade na conexão; e WiMax que
conecta por meio sem fio pontos distintos de uma
cidade. Neste último caso, a classificação também
é alterada e passa a ser WMAN – Wireless
Metropolitan Area Network.

História

Esse modelo cresceu a partir de antigos sistemas de antenas comunitárias usadas em áreas com
fraca recepção do sinal de televisão. Os primeiros sistemas eram compostos por uma grande antena
instalada no alto de uma colina próxima, de onde o sinal era conduzido até a casa dos assinantes.
Com o tempo algumas empresas começaram a entrar no negócio, obtendo concessões dos governos
municipais para conectar por fio cidades inteiras. A etapa seguinte foi a programação de televisão e
até mesmo canais inteiros criados apenas para transmissão por cabos. Com frequência, esses canais
eram altamente especializados, oferecendo apenas notícias, apenas esportes, apenas culinária,
apenas jardinagem, e assim por diante. Entretanto, desde sua concepção até o final da década de
1990, eles se destinam somente à recepção de televisão.

A partir do momento que a Internet passou a ser tornar popular, as operadoras de TV a cabo
começaram a perceber que, com algumas mudanças no sistema, elas poderiam oferecer não apenas
o serviço de TV, mas também o serviço de Internet em partes não utilizadas do espectro. Nesse
momento, o sistema de TV a cabo começou a se transformar, passando de uma forma de distribuição
de televisão para uma rede metropolitana2.

2
Tanenbaum, Andrew (2003). Redes de computadores. Editora CAMPUS, 4º edição. Pág: 19, 21

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

WAN

O último destaque na classificação das redes, são as redes de longas distâncias que permitem a
interligação de redes locais em países ou até continentes diferentes, numa grande área geográfica.
A Internet é classificada como uma WAN.

História

A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois
computadores, um TX-2 em Massachussets a um Q-32 na Califórnia, através de uma linha telefônica
de baixa velocidade.

As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram mais
suficientes para atender a demanda de informações, pois era necessária uma forma de passar
informação de uma empresa para outra de forma rápida e eficiente. Então surgiram as WAN que
conectam redes dentro de uma vasta área geográfica, permitindo comunicação de longa distância.

No Brasil além das redes de consessão das fornecedoras, existe uma rede com esse alcance e
abrangência, que é a Rede Nacional de Ensino e Pesquisa, RNP. Abaixo temos uma imagem das
conexões estabelecidas pela RNP.

Conexão em 2019

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

782 Gb/s 149 Gb/s


capacidade agregada capacidade internacional

SAN

As Storage Area Networks, também designadas de redes de armazenamento, têm como objetivo a
interligação entre vários computadores e dispositivos de armazenamento (storage) numa área
limitada. Por exemplo: os grandes centros de armazenamento da Google, que arquivam não apenas
e-mails, mas tembém os arquivos do Google Drive.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

PAN

Redes de Área Pessoal utilizam tecnologias sem fio para interligar os mais variados dispositivos dentro de
uma distância bastante limitada. Como exemplo desse modelo temos os mouses Bluetooth.

As duas últimas classificações (SAN e PAN) não são tão importantes, porém pode ser que sejam citadas em
alguma parte da sua prova. Por isso, descrevi de forma sucinta e com exemplos práticos.

Definições Importantes

Nas definições abaixo temos alguns termos que são de grande importância para o assunto base da nossa
aula. Por isso, é importante que você anote cada uma delas para fixar em sua mente.

Endereçamento: significa destinar um endereço para cada nó (dispositivo) conectado à rede. Um exemplo é
o usado pelas redes de telefonia, onde cada aparelho de telefone possui o seu próprio número.

Meio: o ambiente físico usado para conectar os hosts de uma rede. O meio pode ser algum tipo de cabo
(coaxial, par trançado, fibra ótica) ou através de ondas de rádio (Wi-Fi, bluetooth). Nos dispositivos, as placas
de rede são a interface que realizam a conexão entre eles e o meio.

Protocolo: como falei anteriormente, os protocolos são regras que os dispositivos devem seguir para se
comunicarem uns com os outros. Como exemplos de protocolos podemos citar o TCP/IP (Transmission
Control Protocol / Internet Protocol) - protocolo para controle de transmissão e para a Internet, o FTP (File
Transfer Protocol) - protocolo para a transmissão de arquivos entre computadores e HTTP (HyperText
Transfer Protocol) - protocolo de transmissão de hipertextos (página da Web).

Roteamento: indica o caminho que os dados devem seguir do emissor ao destinatário, quando são
transmitidos entre redes diferentes.

Download: Download (em português: descarregamento) significa obter (baixar) um conteúdo (um ou mais
arquivos) de um servidor remoto para um computador local. Para isso são utilizados aplicativos específicos
que se comunicam com o servidor através de protocolos pré-definidos. Por exemplo: os navegadores que
acessam os dados de um servidor normalmente utilizando o protocolo HTTP.

Upload: Upload (em português: carregamento) é a operação inversa ao download. Ao fazer um upload, o
usuário envia conteúdo do seu computador para um servidor remoto.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Firewall: Firewall (em português: parede de fogo) é uma barreira de proteção, que controla o tráfego de
dados entre seu computador e a Internet, através de uma política de segurança. Seu objetivo é permitir que
somente dados autorizados sejam transmitidos e/ou recebidos.

Correio eletrônico: Correio eletrônico, conhecido popularmente como e-mail (abreviatura de eletronic mail),
é um serviço que possibilita a troca de mensagens, textos, figuras e outros arquivos através de sistemas
eletrônicos de comunicação.

Existem três protocolos de correio eletrônico baseados na Internet. O primeiro e mais antigo é o
Simple Mail Transfer Protocol (SMTP), responsável apenas pelo envio de mensagens entre duas
contas de usuários do e-mail. Os dois protocolos restantes gerenciam o acesso às mensagens que
chegaram à conta do usuário de e-mail. Estes dois protocolos de "servidor de e-mail" são o Post
Office Protocol (POP) e o Internet Message Access Protocol (IMAP). O funcionamento dos
protocolos pode ser visto na figura abaixo.

Navegador: Navegador Web, navegador da Internet (em inglês: browser) é um aplicativo que possibilita a
seus usuários acessarem documentos HTML (páginas ou sites) hospedados em um servidor da rede. Entre
muitos, temos por exemplo: Internet Explorer, Edge, Firefox, Google Chrome, Safari e Opera.

Hiperlink: São links inseridos em páginas da Web, que quando clicados abrem outra página que pode ser do
próprio site ou de outro site. A nova página também pode ser um formulário ou uma página de e-mail para
se enviar uma mensagem.

URL: URL é a sigla correspondente à palavra "Uniform Resource Locator", que foi traduzida para a língua
portuguesa como Localizador Uniforme de Recursos. Em outras palavras, URL é um endereço virtual com um
caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina,
uma página, um site, uma pasta etc. Um URL é composto de um protocolo, que pode ser tanto HTTP, que é
um protocolo de comunicação, FTP que é uma forma rápida de transferir arquivos na internet, etc. O formato
do URL é definido pela norma RFC 1738.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Portal: Um portal é um site da Internet projetado para aglomerar e distribuir conteúdo de diferentes fontes
de maneira uniforme, sendo um ponto de acesso para uma série de outros sites pertencentes ou não ao
mesmo domínio. Um exemplo de portal é o g1.globo.com. A partir dele você pode acessar os sites de notícias
de cada uma das regiões do país, o site do globoesporte.com, e muitos outros sites oferecidos pelo
globo.com.

WEP: WEP é a sigla de Wired Equivalent Privacy, que foi o algoritmo de segurança mais usado do mundo,
criado em 1999 e que é compatível com praticamente todos os dispositivos Wi-Fi disponíveis no mercado.
Por conta da sua popularidade, logo foram descobertas falhas de segurança e por isso acabou se tornando
um algoritmo inseguro. Oficialmente, o WEP não é considerado um padrão desde 2004, quando a Wi-Fi
Alliance — associação que certifica produtos sem fio e promove a tecnologia — encerrou o suporte a ele.

WPA: WPA é a sigla para Wi-Fi Protected Access. Foi o algoritmo que substituiu o WEP tornando-se o
protocolo-padrão da indústria, a partir de 2003. Como ele foi criado de forma a não tornar os dispositivos
WEP obsoletos, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos
problemas do antecessor também acabaram presentes na nova versão. Por este motivo, foi criada uma
versão mais segura, a WPA2.

WPA2: É a sigla para a mais nova versão do WPA e também é o sistema-padrão atual, implementado pela
Wi-Fi Alliance em 2006. A grande diferença está na maneira como o sistema processa as senhas e os
algoritmos de criptografia.

SSL: SSL é a abreviação de Secure Sockets Layer, trata-


se de uma ferramenta de encriptação de páginas
antes de serem transmitidas pela internet que
autentifica as partes envolvidas. É muito utilizada
para pagamentos online com cartão de crédito.
Diversas versões dos protocolos de segurança estão
em uso generalizado em navegação na web, serviços
de e-mail, mensagens instantâneas e VoIP.
Resumindo o SSL torna a conexão segura. Veja a
figura ao lado.

Topologia da Rede

O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou seja,
como os computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo padrão que
muitos profissionais usam quando se referem ao design básico da rede.

A escolha de uma determinada topologia terá impacto nos seguintes fatores: tipo de equipamento de rede
necessário, capacidades do equipamento, crescimento da rede e a forma como a rede será gerenciada

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias


necessitam de diferentes métodos de comunicação e esses métodos têm grande influência na rede. As
topologias padrão mais usadas são as seguintes: Barramento, Estrela e Anel.

Barramento

A topologia de barramento também conhecida


como barramento linear. Este é o método mais
simples e comum de conectar os computadores em
rede. Constituem em um único cabo, chamado
tronco (e também backbone ou segmento), que
conecta todos os computadores da rede em uma
linha única.

Os computadores em uma rede de topologia de barramento comunicam-se endereçando os dados a um


computador em particular e inserindo estes dados no cabo sob a forma de sinais eletrônicos. Os
computadores se comunicam em um barramento, segundo três conceitos: envio do sinal, repercussão do
sinal e terminador.

Os dados da rede sob a forma de sinais eletrônicos são enviados para todos os computadores na rede;
entretanto, as informações são aceitas apenas pelo computador cujo endereço coincida com o endereço
codificado no sinal original. Apenas um computador por vez pode enviar mensagens. Os dados são enviados
para todos os computadores, mas apenas o computador de destino aceita.

Como os dados, ou sinais eletrônicos, são enviados a toda a rede, eles viajam de uma extremidade a outra
do cabo. Se o sinal tiver permissão para prosseguir sem interrupção, continuará repercutindo para frente e
para trás ao longo do cabo, impedindo que os outros computadores enviem sinais. Portanto, o sinal deve ser
interrompido depois que tiver tido a oportunidade de alcançar o endereço de destino adequado.

Com a função de impedir que o sinal repercuta um componente chamado terminador é colocado em cada
extremidade do cabo para absorver sinais livres. A absorção do sinal libera o cabo para que outros
computadores possam enviar dados.

Estrela

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Nessa topologia não há mais um único segmento


ligando todos os computadores na rede. Eles estão
ligados por meio de vários cabos a um único
dispositivo de comunicação central, que pode ser
um hub ou um switch. Este dispositivo possui
várias portas onde os computadores são ligados
individualmente, e é para onde converge todo o
tráfego. Quando uma estação A deseja se
comunicar com uma estação B, esta comunicação
não é feita diretamente, mas é intermediada pelo
dispositivo central, que a replica para a toda a
rede, novamente somente a estação B processa os
dados enviados, as demais descartam. Hubs e
switches intermedeiam esta comunicação entre as
estações de formas diferentes. Por exemplo, se um
hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não ocorre com o switch. A grande
vantagem da topologia estrela em relação à de barramento, é que uma falha no cabo não paralisará toda a
rede.

Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede poderá ser paralisada se
houver uma falha no dispositivo central. Os cabos utilizados se assemelham aos cabos utilizados na telefonia,
porém com maior quantidade de pares. São cabos par-trançados, vulgarmente chamados de UTP e possuem
conectores nas extremidades chamados de RJ-45.

Anel

Nessa topologia, as estações estão conectadas por um único cabo


como na de barramento, porém na forma de círculo. Portanto não há
extremidades. O sinal viaja em loop por toda a rede e cada estação
pode ter um repetidor para amplificar o sinal. A falha em um
computador impactará a rede inteira.

O método de transmitir dados ao redor de um anel chama-se


passagem de símbolo. Um símbolo é passado de computador a
computador até que cheque a algum que tenha dados para enviar. O
computador que envia modifica o símbolo, anexa um endereço
eletrônico aos dados e os envia ao longo do anel. Um computador
captura o símbolo e o transmite ao longo do anel, os dados passam
por cada computador até encontrarem aquele com o endereço que
coincida com o endereço nos dados. O computador receptor devolve a mensagem ao computador emissor
indicando que os dados foram recebidos. Após a verificação, o computador emissor cria um novo símbolo e
o libera na rede.

Comparação entre as topologias:

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Para estruturar as funcionalidades de uma rede computadores, devido a sua grande complexidade, decidiu-
se criar uma estrutura/arquitetura de camadas. Imagine um computador com diversas aplicações abertas
utilizando a rede quando um dado é recebido. Como seria possível saber para qual das aplicações essa
informação deveria ser repassada? A partir dessa estrutura de camadas, tornou-se possível entregar os
dados para a aplicação correta.

Cada camada é independente nas suas funções e realiza um conjunto de serviços para que o dado possa
chegar ao destino. Apesar da independência, as camadas fornecem serviços para a camada superior e
utilizam serviços da camada inferior. Vamos estudar agora as camadas de acordo com os modelos OSI/ISO e
TCP/IP.

Camada física

Esta camada define as características técnicas dos componentes envolvidos no processo de conexão, ou seja,
os meios de conexão, que irão trafegar os dados. Essas características padronizam tamanho e forma de cabos
e conectores, valores de sinais elétricos, e o significado de cada sinal transmitido. Ela fornece os requisitos
para transportar pelo meio físico os bits que formam o quadro da camada de Enlace de Dados, ou seja, na
camada física os dados trafegam em formato de bits.

Os padrões de sinais permitem que vários dispositivos consigam


operar em conjunto a partir de um mesmo meio físico. Ao lado
podemos observar a forma de vários sinais digitais.

Já os padrões de conectores, determinam a forma de conexão


(por existirem diferentes cabos, eles podem ser conectados de
maneiras diferentes) e a finalidade de cada modelo de conector.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Conectores RJ45 (Macho e Fêmea) Padrões de conexão (A e B)

Conector RS-232 Conector Coaxial Conector BNC

Conectores de fibra ótica

Cabo Par Trançado

O cabo par trançado, ou twisted pair, possui um maior custo benefício e por esse motivo são os mais
utilizados em redes LAN. Possuem velocidades, no mínimo, 10 vezes maiores que o cabo coaxial e maior
maleabilidade.

Eles são constituídos de 4 pares de cabos torcidos. O fato dos pares serem trançados faz com que o nível de
ruído e interferência externa seja reduzido. As normas e padronizações desses cabos são definidos pela
ANSI/EIA (American National Standards Institute/Electronic Industries Alliance). Para todos os cabos desse
tipo, se aplica a distância máxima de 100m.

Existem 9 categorias de cabo par trançado. Elas se diferenciam pela taxa de transmissão e aplicação:

Categoria Taxa de transmissão Aplicação


CAT 1 Até 1 Mbps Voz analógica
CAT 2 4 Mbps IBM Token Ring

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

10/16 Mbps 10BASE-T


CAT 3
16 Mhz Ethernet
16/20 Mbps
CAT 4 Token Ring de 16Mbps
20 MHz
100 Mbps (1Gbps com 4 pares) Substituído pelo 5e
CAT 5
Até 100 MHz 100BASE-TX e 1000BASE-T
100 Mbps (10Gbps - protótipo) Gigabit Ethernet
CAT 5e
Até 125 MHz ==b588==

1000BASE-T
Banda larga
CAT 6 Até 250 MHz
1000BASE-TX
CAT 6a Até 500 MHz 10GBASE-T
100GBASE-T
CAT 7 600-700MHz
Vídeo em Full Motion

Além dessas categorias, o cabo par trançado pode ser classificado quanto à sua blindagem. Os cabos sem
blindagem são chamados de UTP (Unshilded Twisted Pair). Já os cabos blindados, são divididos em três tipos:

• FTP (Foiled Twisted Pair): possuem uma blindagem mais simples feita de folha de aço ou liga de
alumínio com o objetivo de reduzir a interferência externa. Porém, não é blindado contra crosstalk
(interferência entre os pares de cabos).
• STP (Shielded Twisted Pair): essa categoria já se utiliza de uma blindagem para cada par de cabos.
Com isso, é possível reduzir o crosstalk, aumentando a tolerância a distâncias maiores que os 100m
estabelecidos pelo padrão.
• SSTP (Screened Shielded Pair) ou SFTP (Screened Foiled Twisted Pair): é uma categoria que une as
características dos cabos FTP e STP, isto é, há a blindagem para cada par bem como a blindagem
externa de todos os cabos. Foi criado para ser usado em ambientes suscetíveis a grandes
interferências externas com distâncias maiores.

Agora vamos estudar os modelos de arquitetura de redes, com as camadas divididas de acordo com os
modelos OSI/ISO e TCP/IP.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Modelos de Arquitetura

A arquitetura das redes de computador é formada por níveis, interfaces e protocolos. Cada nível oferece um
conjunto de serviços através de uma interface ao nível superior, usando funções realizadas no próprio nível
e serviços disponíveis nos níveis inferiores.

Cada nível deve ser pensado como um programa ou processo, implementado por hardware ou software, que
se comunica com o processo no nível correspondente em outra máquina. Os dados transferidos em uma
comunicação de um nível não são enviados diretamente ao processo do mesmo nível em outra máquina,
mas descem verticalmente através de cada nível adjacente em sua máquina até o nível 1 (nível físico,
responsável pela única comunicação entre as estações de fato), para depois subir através de cada nível
adjacente na estação receptora até o nível de destino.

Este mecanismo de comunicação é conhecido como protocolo de nível N, logo, o protocolo de nível N é um
conjunto de regras e formatos, através dos quais informações ou dados do nível N são trocados entre as
entidades do nível N, localizados em sistemas distintos com o intuito de realizar as funções que implementam
os serviços do nível N.

Existem três elementos-chave que definem os protocolos de rede:

1. sintaxe: representa o formato dos dados e a ordem pela qual eles são apresentados;
2. semântica: refere-se ao significado de cada conjunto sintático que dá sentido à mensagem enviada;
3. timing: define uma velocidade aceitável de transmissão dos pacotes.

O padrão mais cobrado em provas de concursos é o TCP/IP que veremos nas próximas páginas. E o que eu
preciso saber deste conteúdo professor? Você precisa conseguir descrever cada uma das camadas, saber
qual o tipo de unidade de dados e quais os protocolos presentes em cada camada. É isso que apresentaremos
abaixo!

Modelo TCP/IP

O padrão Transmission Control Protocol/Internet Protocol (TCP/IP), surgiu a partir de uma necessidade
específica do Departamento de Defesa dos Estados Unidos. Seu desenvolvimento inicial, em 1969, foi
financiado pela Agência de Projetos de Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados
Unidos (DoD). O modelo de referência TCP/IP e a pilha de protocolos TCP/IP tornam possível a comunicação
de dados entre dois computadores quaisquer, em qualquer parte do mundo, a aproximadamente a
velocidade da luz.

O conjunto de protocolos TCP/IP é dividido em quatro camadas – aplicação, transporte, internet e interface
de rede – sendo cada uma responsável pela execução de tarefas distintas, para a garantir a integridade e
entrega dos dados trafegados. É importante que você entenda as quatro camadas e cada uma das suas
tarefas.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Em cada camada o bloco de dados possui um nome diferente. Esses blocos de forma geral tem o nome de
PDU (Protocol Data Unit, que em português significa Unidade de Dados de Protocolo). Abaixo listei o nome
do PDU de cada camada.

Camada PDU
Aplicação dados ou mensagens
Transporte segmento
Internet pacote ou datagrama
Interface de Rede bit ou quadro

Agora vamos a partir da abordagem TOP-DOWN (de cima para baixo) estudar cada uma dessas camadas.

Camada de Aplicação

Esta camada faz a comunicação entre os programas e os protocolos de transporte no TCP/IP.

Quando você solicita ao seu cliente de e-mail para fazer o download das mensagens que estão armazenados
no servidor, você está fazendo uma solicitação à camada de aplicação do TCP/IP, que neste caso é servido
pelo protocolo SMTP. Quando você abre uma página no seu navegador, ele vai requerer ao TCP/IP, na
camada de aplicação, servido pelo protocolo HTTP, por isso que as páginas se iniciam com http://.

A camada de aplicação comunica-se com a camada de transporte através de uma porta. As portas são
numeradas e as aplicações padrão usam sempre uma mesma porta. Por exemplo, o protocolo SMTP utiliza
sempre a porta 25, o protocolo HTTP utiliza sempre a porta 80 e o FTP as portas 20 (para a transmissão de
dados) e a 21 (para transmissão de informações de controle).

O uso de um número de porta permite ao protocolo de transporte (tipicamente o TCP) saber qual é o tipo
de conteúdo do pacote de dados (por exemplo, saber que o dado que ele está a transportar é um e-mail) e
no receptor, saber para qual protocolo de aplicação ele deverá entregar o pacote de dados, já que, como
estamos a ver, existem inúmeros. Assim ao receber um pacote destinado à porta 25, o protocolo TCP irá
entregá-lo ao protocolo que estiver conectado a esta porta, tipicamente o SMTP, que por sua vez entregará
o dado à aplicação que o solicitou (o cliente de e-mail).

Existem vários protocolos que operam na camada de aplicação. Os mais conhecidos são o HTTP,
SMTP, FTP, SNMP, DNS e o Telnet.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Camada de Transporte

A Camada de Transporte está localiza entre as camadas de Aplicação e de Internet na pilha TCP/IP. Ela é
responsável por fornecer serviços à camada de aplicação, e recebe serviços da camada de Internet.

No geral, a camada de transporte tem o papel de fornecer funções que permitam a comunicação entre
processos de aplicações (softwares) entre computadores diferentes. Assim, a camada de transporte fornece
um mecanismo pelo qual diversas aplicações distintas podem enviar e receber dados usando a mesma
implementação de protocolos das camadas mais baixas.

Para que isso seja possível, a camada de transporte deve realizar diversas tarefas distintas (porém
relacionadas entre si). Por exemplo, os protocolos da camada de transporte devem conseguir discernir quais
dados provém de quais aplicações, combinar esses dados em um fluxo de dados que será enviado às camadas
mais baixas da pilha de protocolos, e efetuar as tarefas inversas no host de destino, separando os dados e os
entregando às aplicações que os devem processar (processos). Além disso, a camada de transporte pode
dividir grandes quantidades de dados que devem ser transmitidos em pedaços - ou segmentos - menores
para que sua transmissão seja possível.

E, ainda, a camada de transporte pode fornecer serviços de conexão para as aplicações (e outros protocolos)
de camadas de nível superior. Esses serviços podem ser orientados a conexão, ou sem conexão, dependendo
do protocolo utilizado.

Os protocolos da camada de transporte também podem assegurar uma comunicação confiável entre os
hosts, realizando controle de fluxo (taxa de transmissão de dados) e detecção de erros, além de permitir o
reenvio de dados quando são perdidos ou descartados.

Funções da Camada de Transporte

• Comunicação entre processos (processo-processo)


• Controle de Fluxo
• Controle de Erros
• Multiplexação e Demultiplexação
• Controle de Congestionamento de rede
• Estabelecer e gerenciar conexões

Protocolos da Camada de Transporte

A Camada de Transporte do modelo TCP/IP define dois protocolos de transporte padrão: o TCP (Transmission
Control Protocol) e o UDP (User Datagram Protocol). O TCP implementa um protocolo de fluxo de dados
confiável, podendo assegurar que os dados sejam entregues de forma confiável em seu destino, pois fornece
um serviço orientado à conexão. Já o UDP implementa um protocolo de fluxo de dados não-confiável, sem
conexão, e que, portanto, não pode garantir a entrega dos dados ao host de destino.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Camada de Internet / Rede

Essa camada é responsável pelo endereçamento e roteamento do pacote, fazendo a conexão entre as redes
locais. Adiciona ao pacote o endereço IP de origem e o de destino, para que ele saiba qual o caminho deve
percorrer.

Na transmissão de um dado de programa, o pacote de dados recebidos da camada TCP é dividido em pacotes
chamados datagramas. Os datagramas são enviados para a camada de interface com a rede, onde são
transmitidos pelo cabeamento da rede através de quadros. Esta camada não verifica se os datagramas
chegaram ao destino, isto é feito pelo TCP.

Há vários protocolos que podem operar nesta camada: IP (Internet Protocol), ICMP (Internet
Control Message Protocol), ARP (Address Resolution Protocol) e RARP (Reverse Address
Resolution Protocol).

Camada de Interface com a Rede

Os datagramas gerados na camada Internet são enviados para a camada Interface com a Rede, durante a
transmissão de dados, ou a camada de Interface com a Rede pegará os dados da rede e os enviará para a
camada de Internet, na recepção dos dados.

O Ethernet é o protocolo mais utilizado e possui três componentes principais:

Logic Link Control (LLC): responsável por adicionar ao pacote, qual protocolo da camada de
internet vai entregar os dados para a serem transmitidos. Quando esta camada recebe um
pacote, ela sabe para qual protocolo da camada de internet deve ser entregue.
Media Access Control (MAC): responsável por montar o quadro que vai ser enviado pela rede e
adiciona tanto o endereço origem MAC quanto o endereço destino, que é o endereço físico da
placa de rede.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Physical: responsável por converter o quadro gerado pela camada MAC em eletricidade (no caso
de uma rede cabeada) ou em ondas eletromagnéticas (para redes wireless).

Principais Protocolos X Camadas TCP/IP

Modelo OSI

O principal modelo para o desenvolvimento de padrões para interconexão de sistemas é o modelo OSI (Open
Systems Interconnection), que está descrito em um documento da ISO3. O objetivo deste modelo é fornecer
uma base comum que permita o desenvolvimento coordenado de padrões para interconexão de sistemas

3
A ISO (Internation Organization for Standardization) é uma organização internacional fundada em 1946
que tem por objetivo a elaboração de padrões internacionais. Existem 89 países membros, sendo o Brasil
representado pela ABNT e os EUA pela ANSI.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

remotos. Neste modelo, nossa explicação será mais sucinta, pois é menos relevante do que o TCP/IP
apresentado acima.

O Modelo OSI possui sete níveis de protocolos, apresentados na imagem abaixo com um resumo de suas
funções:

Da mesma forma do modelo TCP/IP, em cada camada o bloco de dados (PDU) possui um nome diferente.
Abaixo listei o nome do PDU de cada camada.

Camada PDU
Aplicação dados ou mensagens
Apresentação dados ou mensagens
Sessão dados ou mensagens
Transporte segmento
Rede pacote ou datagrama
Enlace de Dados quadro ou frame
Física bit

Camada de Aplicação

Nesta camada são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à
construção de aplicações distribuídas. Ela dá suporte às chamadas de procedimentos remotos, ou seja, para
a aplicação que utiliza esta camada não fará diferença onde o procedimento será implementado, o
importante é que a computação seja realizada e sua saída fornecida localmente.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Camada de Apresentação

Nesta camada são realizadas transformações adequadas aos dados, por exemplo, compressão de textos,
criptografia, conversão de padrões de terminais e arquivos para padrão de rede e vice-versa.

Esta camada precisa conhecer a representação da informação (sintaxe dos dados) no seu sistema local e a
representação no sistema de transmissão, podendo realizar as devidas conversões, como, formatação de
dados e transformação de dados.

Camada de Sessão

Os principais serviços fornecidos pela camada de sessão são:

O gerenciamento de token - define a permissão a um dos nós onde a conexão foi estabelecida para começar
a transmitir dados, evitando assim concorrência no diálogo.

O controle de diálogo - é uma forma de interromper uma conversação por um instante de tempo qualquer
e voltar este diálogo do ponto interrompido.

O gerenciamento de atividade - pode garantir que atividades de maior prioridade executem sua atividade e
no final da sessão irá retornar a atividade interrompida do ponto em que se encontrava.

Camada de Transporte

Na camada de transporte a comunicação é fim a fim, isto é, entidade da camada de transporte se comunica
com a entidade da camada de transporte da máquina destino, fato que não ocorria nos outros níveis. Até a
camada de rede, o protocolo atuava em todos hospedeiros e comutadores de pacotes que se encontravam
no caminho entre a origem e o destino da mensagem.

A camada de transporte realiza controle de fluxo da origem ao destino, podendo este fluxo passar por
diversos comutadores no caminho. Diferente da camada de enlace que realiza o controle entre as máquinas
ligadas apenas no mesmo enlace.

Podemos ainda citar como funções o controle de sequência de pacotes fim a fim, a detecção e recuperação
de erros de transmissão, a blocagem de mensagens e a multiplexação (controle do compartilhamento de
uso) do acesso a camada de rede.

Camada de Rede

O objetivo da camada de rede é fornecer uma independência quanto as considerações de chaveamento e


roteamento associados ao estabelecimento de conexões entre hospedeiros remotos na rede e a troca de
mensagens entre os hospedeiros em qualquer local dentro da rede.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Existem duas filosofias quanto ao serviço fornecido nesta camada: datagramas e circuito virtual. No serviço
datagrama (não orientado à conexão) cada pacote (unidade de dados) não tem relação alguma de passado
ou futuro com qualquer outro pacote, devendo assim carregar de forma completa seu endereço de destino.

No serviço de circuito virtual (orientado à conexão) é necessário que o transmissor primeiro envie um pacote
de estabelecimento de conexão. Cada conexão possui um identificador que irá marcar todos os pacotes
pertencentes a esta conexão.

Camada de Enlace

O objetivo desta camada é detectar e opcionalmente corrigir erros que por ventura ocorram na camada
física. A camada de enlace assim converte um canal de transmissão não confiável em um canal confiável
entre dois hospedeiros interligados por um enlace (meio físico) para uso da camada de rede.

Outra questão tratada pela camada de enlace é como evitar que o transmissor envie ao receptor mais dados
do que este tem condições de processar. Esse problema é evitado com um mecanismo de controle de fluxo.

Camada Física

O protocolo de camada física dedica-se à transmissão de uma cadeia de bits. Ao projetista desse protocolo
cabe decidir como representar 0´s e 1´s, quantos microssegundos durará um bit, como a transmissão será
iniciada e finalizada, bem como outros detalhes elétricos e mecânicos.

Protocolos e suas respectivas camadas no modelo OSI

Da mesma forma do modelo TCI/IP, as camadas do modelo OSI possuem protocolos próprios traduzem a
“linguagem” necessária desde os sinais elétricos até cada uma das aplicações. Esses protocolos são os
responsáveis por realizar a entrega correta dos dados recebidos e enviados pelas camadas superiores e
inferiores.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Comparação entre os modelos OSI e TCP/IP

Note que a imagem acima nos ajuda a associar as camadas dos modelos, além
de destacar os principais protocolos que fazem parte das tarefas de cada
camada. Essa imagem você deve imprimir e colar no seu local de estudo!
Tente inserir uma anotação em cada protocolo apresentando sua principal
característica e funcionalidade.

APOSTA ESTRATÉGICA
A ideia desta seção é apresentar os pontos do conteúdo que mais possuem chances de serem cobrados em
prova, considerando o histórico de questões da banca em provas de nível semelhante à nossa, bem como as
inovações no conteúdo, na legislação e nos entendimentos doutrinários e jurisprudenciais 4.

4
Vale deixar claro que nem sempre será possível realizar uma aposta estratégica para um determinado
assunto, considerando que às vezes não é viável identificar os pontos mais prováveis de serem cobrados
a partir de critérios objetivos ou minimamente razoáveis.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Imprima o capítulo Aposta Estratégica separadamente e dedique um tempo para absolver tudo o que está
destacado nessas duas páginas. Caso tenha alguma dúvida, volte ao Roteiro de Revisão e Pontos do Assunto
que Merecem Destaque. Se ainda assim restar alguma dúvida, não hesite em me perguntar no fórum.

QUESTÕES ESTRATÉGICAS
Nesta seção, apresentamos e comentamos uma amostra de questões objetivas selecionadas
estrategicamente: são questões com nível de dificuldade semelhante ao que você deve esperar para a sua
prova e que, em conjunto, abordam os principais pontos do assunto.

A ideia, aqui, não é que você fixe o conteúdo por meio de uma bateria extensa de questões, mas que você
faça uma boa revisão global do assunto a partir de, relativamente, poucas questões.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

1. FGV - Analista do Ministério Público (MPE RJ)/Administrativa/2019

A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade


dos computadores. Essas transferências em geral requerem requisitos especiais de segurança e
velocidade.

Programas que executam esse tipo de tarefa são baseados num protocolo de Internet amplamente
conhecido pela sigla:
A) FTP
B) HTTP
C) POP3
D) SMTP
E) VPN

Comentários

FTP (File Transfer Protocol): os servidores FTP são computadores na Internet o na rede local aos quais
usuários podem estar autorizados a utilizar para armazenar arquivos. Neste caso, para manter os arquivos
organizados, os usuários precisam efetuar procedimentos para manter esta organização, tais como excluir,
mover, copiar e renomear objetos, entre outros.

Gabarito: alternativa A.

2. FGV - Agente Censitário (IBGE)/Operacional/2019

Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as
siglas de protocolos a seguir.
I. SMTP
II. POP3
III. IMAP

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

IV. FTP

Os protocolos diretamente associados às configurações de e-mails são somente:


A) I e II;
B) II e III;
C) III e IV;
D) I, II e III;
E) II, III e IV.

Comentários

Analisando as afirmativas, temos:

I. CERTA. SMTP (Simple Mail Transfer Protocol) é um protocolo usado por clientes de e-mail para enviar
mensagens da máquina do usuário para o servidor do seu provedor de acesso.

II. CERTA. POP3 (Post Office Protocol) - protocolo da série TCP/IP utilizado para receber mensagens. Este
protocolo é utilizado por clientes de e-mails, e permite o download (transferência) das mensagens do
provedor para o computador do usuário.

III. CERTA. IMAP (Internet Message Access Protocol) inicialmente foi utilizado para acessar o serviço Webmail:
recurso que permite que o usuário consulte sua caixa postal pela página da Internet de seu provedor de e-
mail. Através de qualquer computador conectado à Internet, um usuário pode acessar a página de seu
provedor e, através do serviço de Webmail, visualizar, responder e apagar as mensagens do servidor de
mensagens recebidas.

IV. ERRADA. FTP (File Transfer Protocol): os servidores FTP são computadores na Internet o na rede local aos
quais usuários podem estar autorizados a utilizar para armazenar arquivos. Neste caso, para manter os
arquivos organizados, os usuários precisam efetuar procedimentos para manter esta organização, tais como
excluir, mover, copiar e renomear objetos, entre outros.

Gabarito: alternativa D.

3. (FGV / COMPESA – 2018)

Dentro de uma rede local, faz-se necessária a associação entre os endereços físicos das máquinas que
compõem a rede e seus endereços IP.
Essa associação é feita pelo protocolo

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

a) UDP.
b) TCP.
c) DHCP.
d) ARP.
e) TELNET.

Comentários

O protocolo ARP (Address Resolution Protocol) é um padrão da telecomunicação, mais especificamente em


redes de computadores, definido pela RFC 826 em 1982, usado para resolução de endereços (conversão) da
camada de internet em endereços da camada de enlace.

Analisando as outras alternativas, temos:

- UDP é baseado no envio de pacotes de informações, porém não realiza a verificação de erros da outra
tecnologia. Ele garante uma comunicação rápida entre dois computadores, mas não garante a entrega dos
dados.

- TCP é um dos principais protocolos da camada de transporte do modelo TCP/IP. Ele permite gerenciar os
dados vindo da (ou com destino à) camada inferior do modelo (ou seja, o protocolo IP). O TCP é um protocolo
orientado para a conexão, isto é, ele permite que duas máquinas se comuniquem entre elas, além de
controlar o estado da transmissão. Ao contrário do UTP, o TCP garante a entrega dos dados.

- DHCP principal protocolo para distribuição de endereços IP em uma rede.

- TELNET é um protocolo da camada de aplicação, utilizado na comunicação entre computadores


remotamente.

Gabarito: alternativa D.

4. (FGV / MPE-AL – 2018)

Um único computador em um escritório é conectado à Internet através de uma conexão banda larga
cabeada e um roteador com uma única porta LAN.
Para compartilhar essa conexão com outros computadores no escritório, formando assim uma rede
local cabeada, a essa rede deverá ser acrescido o equipamento
a) Firewall.
b) Modem.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

c) DNS.
d) Repetidor.
e) Switch.

Comentários

Na aula passada vimos os principais equipamentos de conexão em uma rede de computadores. O switch
tem como função conectar diversos computadores em uma rede. Além de computadores é possível ligar
roteadores, impressoras e qualquer outro dispositivo com as mesmas características técnicas de
comunicação (com porta de rede). O switch cria uma série de canais exclusivos em que os dados do
dispositivo de origem são recebidos somente pelo dispositivo de destino.

Gabarito: alternativa E.

5. (FGV / MPE-AL – 2018)

Para baixar arquivos para o sistema operacional Ubuntu, uma das fontes oficiais é mostrada a seguir.
Memorial University of Newfoundland ftp 10 Mbps
O acrônimo ftp refere-se
a) ao método de autenticação usado para estabelecer a conexão.
b) ao status da conexão.
c) a um indicativo da segurança dos dados na conexão.
d) a um indicativo da velocidade de transferência de arquivos.
e) a um protocolo para a transferência de arquivo.

Comentários

O acrônimo FTP é a abreviação para File Transfer Protocol – Protocolo de Transferência de Arquivos. A
transferência de arquivos é uma das mais antigas formas de interação na Internet. O protocolo FTP define a
maneira pela qual os dados devem ser transferidos numa rede TCP/IP, independente de hardware. Ele tem
como objetivos o compartilhamento de arquivos entre dispositivos remotos, a independência dos sistemas
de arquivos das máquinas dos clientes e do servidor e a transferência dos dados de maneira eficaz.

Gabarito: alternativa E.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

6. (FGV / SEFIN - RO – 2018)

Os protocolos a seguir fazem parte da camada de Aplicação do TCP/IP, à exceção de um. Assinale-o.
a) DNS.
b) FTP.
c) HTTP.
d) SMTP.
e) TCP.

Comentários

Abaixo temos uma imagem com os principais protocolos do modelo OSI e TCP/IP.

Note que o único protocolo que não faz parte da camada de Aplicação é o TCP, que faz parte da camada de
Transporte.

Gabarito: alternativa E.

7. (FGV / SEPOG - RO – 2017)

Assinale a opção que indica o responsável por converter nomes de domínios em endereços IP.
a) ARP

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

b) DNS
c) FQDN
d) ISP
e) NETSTAT

Comentários

O DNS (Domain Name System) é o protocolo responsável por converter nomes de domínio em endereços IP
válidos, para que o navegador consiga encontrar o servidor do domínio na web.

Gabarito: alternativa B.

QUESTIONÁRIO DE REVISÃO E APERFEIÇOAMENTO


A ideia do questionário é elevar o nível da sua compreensão no assunto e, ao mesmo tempo, proporcionar
uma outra forma de revisão de pontos importantes do conteúdo, a partir de perguntas que exigem respostas
subjetivas.

São questões um pouco mais desafiadoras, porque a redação de seu enunciado não ajuda na sua resolução,
como ocorre nas clássicas questões objetivas.

O objetivo é que você realize uma autoexplicação mental de alguns pontos do conteúdo, para consolidar
melhor o que aprendeu ;)

Além disso, as questões objetivas, em regra, abordam pontos isolados de um dado assunto. Assim, ao resolver
várias questões objetivas, o candidato acaba memorizando pontos isolados do conteúdo, mas muitas vezes
acaba não entendendo como esses pontos se conectam.

Assim, no questionário, buscaremos trazer também situações que ajudem você a conectar melhor os diversos
pontos do conteúdo, na medida do possível.

É importante frisar que não estamos adentrando em um nível de profundidade maior que o exigido na sua
prova, mas apenas permitindo que você compreenda melhor o assunto de modo a facilitar a resolução de
questões objetivas típicas de concursos, ok?

Nosso compromisso é proporcionar a você uma revisão de alto nível!

Vamos ao nosso questionário:

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Perguntas

1) Como as redes de computadores são classificadas? E quais as principais características de cada


classificação?

2) O que são e quais os modelos de arquitetura?

3) O que é um firewall?

4) Qual a diferença entre um Roteador e um Switch?

5) O que é um protocolo?

6) Quais os principais protocolos da internet?

7) O que seria WEP, WPA e WPA2? Qual deles é o mais seguro?

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Perguntas com respostas

1) Como as redes de computadores são classificadas? E quais as principais características de cada


classificação?

De modo geral, as redes são classificadas em Rede Local (LAN), Rede Metropolitana (MAN) e Rede de Longa
Distância (WAN). Dentro dessas classificações surgem alguns ramos direcionados para as redes sem fio.
Além disso, duas outras classificações também são muito cobradas em concursos públicos, a Rede de Área
de Armazenamento (SAN) por conta do Cloud Storage e a Rede de Área Pessoal (PAN) por conta da Internet
das Coisas (do inglês, Internet of Things, IoT) e das conexões de pequenas distâncias para compartilhar e
controlar dispositivos.

2) O que são e quais os modelos de arquitetura?

A arquitetura das redes de computador é formada por níveis, interfaces e protocolos. Cada nível oferece
um conjunto de serviços através de uma interface ao nível superior, usando funções realizadas no próprio
nível e serviços disponíveis nos níveis inferiores. Os modelos são TCP/IP e OSI.

3) O que é um firewall?

Firewall (em português: parede de fogo) é uma barreira de proteção, que controla o tráfego de dados entre
seu computador e a Internet, através de uma política de segurança. Seu objetivo é permitir que somente
dados autorizados sejam transmitidos e/ou recebidos.

4) Qual a diferença entre um Roteador e um Switch?

Roteador é o equipamento que interliga diferentes redes de computadores, encaminhando os dados entre
as elas. Quando um pacote de dados chega, em uma de suas linhas, o roteador lê a informação de endereço
para determinar o seu destino final. Em seguida, usando essa informação na tabela de roteamento ou
encaminhamento, ele direciona o pacote para a rede seguinte até o destino final. Já o switch tem como
função conectar diversos computadores em uma rede. Além de computadores é possível ligar roteadores,
impressoras e qualquer outro dispositivo com as mesmas características técnicas de comunicação (com
porta de rede). O switch cria uma série de canais exclusivos em que os dados do dispositivo de origem são
recebidos somente pelo dispositivo de destino.

5) O que é um protocolo?

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Protocolo é o conjunto de regras que definem o modo como se dará a comunicação entre dispositivos
conectados em uma rede.

6) Quais os principais protocolos da internet?

HTTP (acessar páginas Web), FTP (transferir arquivos), SMTP (enviar e-mails), POP3 (receber e-mails),
IMAP4 (receber e-mails).

7) O que seria WEP, WPA e WPA2? Qual deles é o mais seguro?

São algoritmos de segurança para as redes WiFi. WEP - é a sigla de Wired Equivalent Privacy, que foi o
algoritmo de segurança mais usado do mundo, criado em 1999 e que é compatível com praticamente todos
os dispositivos Wi-Fi disponíveis no mercado. Por conta da sua popularidade, logo foram descobertas falhas
de segurança e por isso acabou se tornando um algoritmo inseguro. Oficialmente, o WEP não é considerado
um padrão desde 2004, quando a Wi-Fi Alliance — associação que certifica produtos sem fio e promove a
tecnologia — encerrou o suporte a ele. WPA - é a sigla para Wi-Fi Protected Access. Foi o algoritmo que
substituiu o WEP tornando-se o protocolo-padrão da indústria, a partir de 2003. Como ele foi criado de
forma a não tornar os dispositivos WEP obsoletos, uma série de elementos do protocolo antigo foi
reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova
versão. Por este motivo, foi criada uma versão mais segura, a WPA2. WPA2 - É a sigla para a mais nova
versão do WPA e também é o sistema-padrão atual, implementado pela Wi-Fi Alliance em 2006. A grande
diferença está na maneira como o sistema processa as senhas e os algoritmos de criptografia. Entre eles o
mais seguro é o WPA2.

LISTA DE QUESTÕES ESTRATÉGICAS


1. FGV - Analista do Ministério Público (MPE RJ)/Administrativa/2019

A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade


dos computadores. Essas transferências em geral requerem requisitos especiais de segurança e
velocidade.

Programas que executam esse tipo de tarefa são baseados num protocolo de Internet amplamente
conhecido pela sigla:
A) FTP
B) HTTP

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

C) POP3
D) SMTP
E) VPN

2. FGV - Agente Censitário (IBGE)/Operacional/2019

Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as
siglas de protocolos a seguir.
I. SMTP
II. POP3
III. IMAP
IV. FTP

Os protocolos diretamente associados às configurações de e-mails são somente:


A) I e II;
B) II e III;
C) III e IV;
D) I, II e III;
E) II, III e IV.

3. (FGV / COMPESA – 2018)

Dentro de uma rede local, faz-se necessária a associação entre os endereços físicos das máquinas que
compõem a rede e seus endereços IP.
Essa associação é feita pelo protocolo
a) UDP.
b) TCP.
c) DHCP.
d) ARP.
e) TELNET.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

4. (FGV / MPE-AL – 2018)

Um único computador em um escritório é conectado à Internet através de uma conexão banda larga
cabeada e um roteador com uma única porta LAN.
Para compartilhar essa conexão com outros computadores no escritório, formando assim uma rede
local cabeada, a essa rede deverá ser acrescido o equipamento
a) Firewall.
b) Modem.
c) DNS.
d) Repetidor.
e) Switch.

5. (FGV / MPE-AL – 2018)

Para baixar arquivos para o sistema operacional Ubuntu, uma das fontes oficiais é mostrada a seguir.
Memorial University of Newfoundland ftp 10 Mbps
O acrônimo ftp refere-se
a) ao método de autenticação usado para estabelecer a conexão.
b) ao status da conexão.
c) a um indicativo da segurança dos dados na conexão.
d) a um indicativo da velocidade de transferência de arquivos.
e) a um protocolo para a transferência de arquivo.

6. (FGV / SEFIN - RO – 2018)

Os protocolos a seguir fazem parte da camada de Aplicação do TCP/IP, à exceção de um. Assinale-o.
a) DNS.
b) FTP.
c) HTTP.
d) SMTP.
e) TCP.

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

7. (FGV / SEPOG - RO – 2017)

Assinale a opção que indica o responsável por converter nomes de domínios em endereços IP.
a) ARP
b) DNS
c) FQDN
d) ISP
e) NETSTAT

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva


. Túlio Lages
Aula 00 Rodrigues Cavalcanti
Thiago
Aula 00

Gabarito

1. A
2. D
3. D
4. E
5. E
6. E
7. B

...

Forte abraço e bons estudos!

"Hoje, o 'Eu não sei', se tornou o 'Eu ainda não sei'"

(Bill Gates)

Thiago Cavalcanti

Face: www.facebook.com/profthiagocavalcanti
Insta: www.instagram.com/prof.thiago.cavalcanti
YouTube: youtube.com/profthiagocavalcanti

Banco do Brasil - BBTS (Técnico - Perfil Interno) Passo Estratégico de Manutenção e Arquitetura de Computadores - 2023
www.estrategiaconcursos.com.br

73157120115 - Egivaldo de Souza Silva

Você também pode gostar